Guerra /

Tra domenica e lunedì un’esercitazione navale iraniana che ha impiegato missili da crociera antinave si è trasformata in una tragedia quando un vettore C-802 Noor lanciato dalla fregata classe Moudge “Jamaran” ha colpito il vascello modulare di appoggio classe Hendijan “Konarak” causando 19 morti e 15 feriti.

Il missile è una copia locale, frutto di reverse engineering, del missile di fabbricazione cinese Yj-83 (Css-N-8 “Saccade” in codice Nato). Il vettore iraniano, a differenza di quello originale, ha una portata massima di 120 chilometri ma mantiene alcune caratteristiche come il fatto di avere una velocità massima di Mach 0,9, un carico bellico di 165 chilogrammi di esplosivo con testata Sap (Semi Armor Piercing) ed ha il profilo di volo di tipo sea skimming (a pelo dell’acqua) con la quota di attacco che passa dai 10/20 metri ai 3/5 in prossimità del bersaglio. Il missile è dotato di pilota automatico con sistema di guida misto: utilizza la navigazione inerziale (tipo Gps) e per la guida terminale un radar attivo con una portata massima di 130 chilometri.

Il Noor risulta avere la capacità di operare anche sotto controllo radio per permettergli di mantenere la quota di volo più bassa possibile durante la crociera. Il missile è anche in grado, nel tratto terminale, di effettuare manovre evasive che insieme al suo sistema antijamming lo rendono pertanto molto complicato da intercettare, e anche per questo è considerato uno tra i migliori sistemi antinave presenti negli arsenali mondiali, se pur non infallibile: il 9 ottobre del 2016 il cacciatorpediniere Usa Uss Mason (Ddg-87) è stato attaccato mentre si trovava in navigazione nel Mar Rosso da due missili ritenuti essere i C-802 lanciati dal territorio yemenita in mano ai ribelli Houthi e nessuno andò a segno a seguito delle contromisure attivate, tra cui anche il lancio di due Standard (Sm-2S) e un singolo Evolved Seasparrow Missile (Essm).

L’incidente di lunedì è avvenuto nei pressi del porto di Jask, nella parte settentrionale del Golfo dell’Oman a poca distanza dalle tumultuose acque dello Stretto di Hormuz; acque che sono state recentemente al centro di eventi bellici come l’abbattimento del Uav da ricognizione Rq-4 Global Hawk lo scorso giugno e gli assalti e sequestri di petroliere in transito in quel choke point così vitale per gli interessi commerciali globali.

Le autorità iraniane stanno tenendo un basso profilo sulla vicenda, anche per questioni di prestigio, ma le circostanze dell’incidente non appaiono ancora del tutto chiare sebbene la televisione di Stato iraniana abbia affermato che “il vascello è stato colpito dopo aver sistemato un bersaglio nella sua posizione e non essendosi distanziato a sufficienza dallo stesso”.

Ma siamo davvero sicuri che si sia trattato di un incidente dovuto solamente alla troppa vicinanza tra il bersaglio e il “Konarak”? Proviamo a fare alcune ipotesi.

L’incidente è il secondo nell’arco di pochi mesi che vede protagonista un missile iraniano. Ad inizio gennaio di quest’anno un aereo civile è stato abbattuto a Teheran da quello che, secondo la versione ufficiale iraniana, è stato il lancio di due missili del sistema Tor-M1. Sebbene vi siano ancora molti punti oscuri sulla vicenda, e in particolare riguardanti proprio la dinamica del lancio ed il profilo di volo dei missili che ben si vedono colpire il Boeing ucraino, se consideriamo valida la versione di Teheran si aprono interrogativi che alla luce del recente incidente meritano un approfondimento.

Quali sono le procedure di impiego dei sistemi missilistici degli Ayatollah? L’abbattimento del volo PS752 dimostrerebbe una serie di errori di valutazione nella catena di comando a partire dai centri radar per passare sino alla singola batteria: come è stato possibile infatti fare fuoco su un velivolo civile dotato di regolare transponder funzionante? Allo stesso modo l’incidente da “fuoco amico” di lunedì apre ad ulteriori considerazioni strettamente legate all’ambito militare: è possibile che un missile come il “Noor” non sia dotato di sistema Iff (Identification Friend or Foe)? Per un vettore in grado di effettuare manovre evasive, quindi dotato di un certo grado di “intelligenza” risulta fondamentale avere la possibilità di discernere tra naviglio amico ed ostile, soprattutto in acque strette come quelle di Hormuz o del Golfo, area in cui opera la Marina Iraniana e che rappresentano il quadro strategico dell’intera impalcatura della guerra navale di Teheran.

Insomma se un incidente può essere del tutto casuale, due cominciano ad esserlo meno, anche se, è bene ricordarlo, può capitare che un missile da crociera antinave sbagli bersaglio, come avvenuto proprio di recente quando una barca da pesca è stata colpita da un missile lanciato da un pattugliatore della marina di Taiwan durante un’esercitazione quattro anni fa.

Proviamo però a fare un gioco, e a guardare all’incidente da un’altra prospettiva, anche a costo di muoverci nel campo minato del “complottismo”: può essere comunque utile, se non altro, proprio per, eventualmente, anticipare e smentire certe narrazioni. Se il missile “Noor” fosse stato deviato intenzionalmente dal suo bersaglio originale? E’ possibile?

Abbiamo visto che il C-802 è dotato di una certa “resistenza” al jamming, ovvero ai disturbi elettronici che servono a neutralizzare la minaccia data da un missile in arrivo: questa tecnica prevede, ad esempio, di disturbare le frequenze per accecare il radar da ricerca del vettore oppure di fornire addirittura una falsa risposta radar per deviarlo nella sua fase terminale. Esiste anche un’altra tecnica che si chiama spoofing, ovvero la manipolazione di un segnale, come quello Gps, che può anche permettere di avere una certa forma di controllo di assetti “automatici” come droni o missili. Sostanzialmente si tratta di creare un segnale alterato, in tutto e per tutto uguale a quello originale, che permette di mettere fuori rotta un qualsiasi assetto che utilizzi la navigazione satellitare.

Senza addentrarci in tecnicismi la possibilità di effettuare questo tipo di attacco dipende sostanzialmente da due variabili: la potenza del segnale di spoofing che ne determina l’efficacia (ovvero la possibilità di saturare l’antenna ricevente sostituendosi al segnale corretto) e la portata, ed il livello di sicurezza del bersaglio, che in caso di un assetto militare può anche essere molto elevata affidandosi a segnali Gps criptati in modo differente rispetto a quelli di un comune sistema di navigazione satellitare civile.

È quindi possibile che il missile “Noor” sia stato messo deliberatamente fuori rotta per colpire il “Konarak”? È difficile dirlo. Chi scrive pensa che sia oltremodo complicato inviare i calcoli esatti in tempo reale affinché un missile compia una deviazione di poche centinaia, o forse addirittura poche decine, di metri all’ultimo momento in un teatro così distante, sebbene, data la natura del vettore, è pur sempre da tenere in considerazione che ci possa essere stato un intervento sul sistema di pilotaggio in remoto via radio.

È pure vero che esempi di sospetto spoofing ce ne sono stati, e forse il più emblematico è avvenuto all’inizio del 2016 proprio in Iran quando due piccole imbarcazioni della Us Navy, in navigazione nel Golfo Persico, si ritrovarono in acque iraniane e furono intercettate con la cattura dei 10 militari a bordo, creando imbarazzo a Washington: nessuno, in quelle occasione, seppe (o volle) dare una motivazione per l’errore di rotta dei natanti.

Se anche si fosse trattato di una fortunatissima operazione di spoofing c’è una domanda che bisogna farsi: perché? Volendo essere oltremodo sospettosi, al limite della malignità, il pretesto, e quindi anche il possibile autore, potrebbe essere ricercato in un evento passato praticamente inosservato alla stampa: tra il 24 ed il 25 aprile scorso un tentato attacco cyber ritenuto essere originato dall’Iran ha messo nel mirino la rete idrica di Israele.

A chi scrive sembra comunque abbastanza inverosimile che Tel Aviv abbia messo in piedi un’operazione di tale tipo, utilizzando assetti anche costosi (occorre una piattaforma mobile come un drone per effettuare lo spoofing a una tale distanza) e facilmente rilevabili, per una ritorsione, anche in considerazione delle vittime causate, che tuttavia potrebbero essere state accidentali.

La spiegazione, molto spesso, è quella più semplice, ma questo significa che comunque Teheran ha un problema di procedure di sicurezza che riguardano l’impiego dei suoi sistemi missilistici, e non è affatto da sottovalutare.

Nel campo comunista di Goli Otok
SOSTIENI IL REPORTAGE